Liste de contr - PowerPoint PPT Presentation

About This Presentation
Title:

Liste de contr

Description:

Liste de contr le d acc s Jean Robert HOUNTOMEY hrobert_at_iservices.tg – PowerPoint PPT presentation

Number of Views:84
Avg rating:3.0/5.0
Slides: 20
Provided by: hro93
Learn more at: https://www.ws.afnog.org
Category:
Tags: contr | eras | liste | protocol

less

Transcript and Presenter's Notes

Title: Liste de contr


1
Liste de contrôle daccès
  • Jean Robert HOUNTOMEY
  • hrobert_at_iservices.tg

2
Présentation
  • Les listes de contrôle daccès sont des
    instructions qui expriment une liste de règles
    supplémentaires sur les paquets reçus et transmis
    par le routeur.
  • Elles peuvent être utilises pour implémenter la
    sécurité dans les routeurs
  • Les listes de contrôle daccès sont capables
  • dautoriser ou dinterdire des paquets, que ce
    soit en entrée ou en sortie des interfaces
  • Filtrer le traffic en entrée ou en sortie du
    routeur
  • Restreinte lutilisation à des personnes ou à des
    utilisateurs.
  • Elles opèrent selon un ordre séquentiel et
    logique, en évaluant les paquets à partir du
    début de la liste dinstructions.

3
Présentation
  • Si le paquet répond au critère de la première
    instruction, il ignore le reste des règles et il
    est autorisé ou refusé.
  • LACL sexécute dans la direction indiquée par le
    mot IN ou OUT
  • A un deny implicite à la fin. Aussi si le paquet
    ne satisfait à aucune règle il est rejeté.

4
Numérotation des Acl
  • Une liste de contrôle daccès est identifiable
    par son numéro, attribué suivant le protocole et
    le type 
  • Type de liste Plage de numéros
  • Listes daccès IP standard 1 à 99 et 1300 à 1999
  • Listes daccès IP étendues 100 à 199 et 2000 à
    2699
  • Listes daccès Appletalk 600 à 699
  • Listes daccès IPX standard 800 à 899
  • Listes daccès IPX étendues 900 à 999
  • Listes daccès IPX SAP 1000 à 1099
  • NB On sintéressera seulement aux acl IP

5
Algorithme de vérification
  • Lorsque le routeur détermine s'il doit acheminer
    ou bloquer un paquet, la plate-forme logicielle
    Cisco IOS examine le paquet en fonction de chaque
    instruction de condition dans l'ordre dans lequel
    les instructions ont été créées.
  • Si le paquet arrivant à linterface du routeur
    satisfait à une condition, il est autorisé ou
    refusé (suivant linstruction) et les autres
    instructions ne sont pas vérifiées.
  • Si un paquet ne correspond à aucune instruction
    dans lACL, le paquet est jeté. Ceci est le
    résultat de linstruction implicite deny any à la
    fin de chaque ACL.

6

7
Principe de masque de bits générique - WILCARD
  • Un masque générique est une quantité de 32 bits
    divisés en quatre octets contenant chacun 8 bits.
  • -  0 signifie " vérifier la valeur du bit
    correspondant "
  • -  1 signifie " ne pas vérifier (ignorer) la
    valeur du bit correspondant ".
  • Les listes de contrôle d'accès utilisent le
    masquage générique pour identifier une adresse
    unique ou plusieurs adresses dans le but
    d'effectuer des vérifications visant à accorder
    ou interdire l'accès.
  • Le terme masque générique est un surnom du
    procédé de correspondance masque-bit des listes
    de contrôle d'accès.

8
Principe de masque de bits générique - WILCARD
  • Un masque générique est une quantité de 32 bits
    divisés en quatre octets contenant chacun 8 bits.
  • -  0 signifie " vérifier la valeur du bit
    correspondant "
  • -  1 signifie " ne pas vérifier (ignorer) la
    valeur du bit correspondant ".
  • Les listes de contrôle d'accès utilisent le
    masquage générique pour identifier une adresse
    unique ou plusieurs adresses dans le but
    d'effectuer des vérifications visant à accorder
    ou interdire l'accès.
  • Le terme masque générique est un surnom du
    procédé de correspondance masque-bit des listes
    de contrôle d'accès.

9
Principe de masque de bits générique - WILCARD
  • Entre dautres termes le WILCARD est linverse du
    NETMASK.
  • Examples
  • Pour spécifier une machine
  • 196.200.221.1 0.0.0.0
  • Pour spécifier un sous réseau
  • 196.200.221.8 196.200.221.15 (would be a /29)
  • Le bloc deviens 196.200.221.8 0.0.0.7
  • Pour spécifier tous les hotes dun résau /24
  • 196.200.220.1 0.0.0.255

10
Les commandes host et any
  • Ces deux commandes sont des abréviations
    permettant de simplifier la lecture ainsi que
    lécriture des listes de contrôle daccès 
  • -  any  nimporte quelle adresse (équivaut à
    0.0.0.0 255.255.255.255)
  • -  host  abréviation du masque générique
  • Ex  host 172.16.33.5 équivaut à 172.16.33.5
    255.255.255.255

11
Nommage des Acl
  • Depuis la version 11.2 dIOS, il est possible
    dutiliser les listes de contrôles daccès
    nommées.
  • Les listes de contrôle d'accès nommées permettent
    d'identifier les listes de contrôle d'accès IP
    standards et étendues par des chaînes
    alphanumériques plutôt que par la représentation
    numérique actuelle.
  • Vous pouvez utiliser les listes de contrôle
    d'accès nommées dans les situations suivantes
  • -  Identifier intuitivement les listes de
    contrôle d'accès à l'aide d'un code
    alphanumérique.
  • -  Configurer plusieurs ACL standard et
    plusieurs ACLétendues dans un routeur pour un
    protocole donné

12
Syntaxe des Acl
  • IP Access List standard Configuration Syntax
  • access-list access-list-number permit deny
    source source-mask
  • ip access-group access-list-number in out
  • IP Access List Etendu Configuration Syntax
  • access-list access-list-number permit deny
    protocol source source-mask destination
    destination-mask
  • ip access-group access-list-number in out
  • IP Access List Nommé Configuration Syntax
  • ip access-list standard extended name
    number

13
Placer les ACL
  • Placer les ACL standard proche de la destination
    Standard IP access list close to destination
  • Place les ACL étendus proche de la source du
    trafic à gérer

14
Appliquer les ACL
  • Une fois la liste de contrôle daccès crée, il
    faut
  • lassigner à une interface de la manière
    suivante 
  • Router(config-if)ip access-group
    numéro_liste_daccès in out
  • -  In out indique si la liste doit être
    appliquée pour le trafic entrant ou sortant
  • Pour vérifier les listes de contrôle daccès  La
    commande
  • show ip interface affiche les informations
    relatives à
  • l'interface IP et indique si des listes de
    contrôle d'accès sont
  • configurées.
  • La commande show access-lists affiche le contenu
    de toutes les
  • listes de contrôle d'accès. La saisie du nom ou
    du numéro d'une
  • liste de contrôle d'accès en tant qu'option de
    cette commande
  • vous permet de consulter une liste spécifique

15
Permettre seulement à mon réseau interne de faire
du telnet
  • access-list 1 permit 196.200.221.192 0.0.0.15
  • access-list 1 deny any
  • line vty 0 4
  • access-class 1 in

16
Prefix Lists
  • Cisco introduit les prefix lists dans lIOS 12.0
  • Utilisés pour filter les routes et peuvent être
    combinés avec des route maps
  • Donne des fonctionnalités élevées par rapport aux
    ACL
  • Plus simples à configurer et à utiliser
  • Utilise la notation CIDR address/mask
  • Numéros de Sequence

17
Prefix Lists
  • Prefix lists ont un implicit deny à la fin
    comme les ACL
  • Sont plus rapides à exécuter que les ACL
  • Préférables si IOS 12.0 pour les manipulations de
    routes

18
Syntaxe de Configuration dune Prefix List
  • Prefix list configuration syntax
  • config t
  • ip prefix-list list-name seq seq-value
    permitdeny network/len ge ge-value le
    le-value
  • list-name nom de la liste
  • seq-value numéro de séquence (optionnelle)
  • network/len CIDR
  • ge-value from valeur de la plage matches
    égale ou préfixes plus longs (plus de bits dans
    le préfixe, bloc plus petit)
  • le-value to matches egale ou préfixes plus
    petits(moins de bits dans le préfixe, blocs plus
    larges)

19
Prefix List Configuration
  • Pour interdire un /28
  • ip prefix-list f2afnog seq 5 deny
    196.200.221.192/28
  • Pour accepter les préfixes de /8 à /24
  • ip prefix-list test1 seq 5 permit 196.0.0.0/8 le
    24
  • Refuser les préfixes aec un masque plus grand que
    /25 dans un bloc
  • ip prefix-list test2 seq 10 deny 196.200.221.0/24
    ge 25
  • Permettre toutes les routes
  • ip prefix-list test3 seq 15 permit 0.0.0.0/0 le 32
Write a Comment
User Comments (0)
About PowerShow.com